Рассчитай точную стоимость своей работы и получи промокод на скидку 1000 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Целью работы является совершенствование системы комплексного обеспечения информационной безопасности на предприятии Роскосмоса.
Создан заказ №2756155
8 марта 2018

Целью работы является совершенствование системы комплексного обеспечения информационной безопасности на предприятии Роскосмоса.

Как заказчик описал требования к работе:
План диплома: 1) Физ. защита 2) Защита ТКУИ 3) Защита от НСД 4) DLP системы 5) Проблема обнаружения стега-закладок в DLP системах 6) Методы стеганографии 7) Программная реализация методов стеганографии 8) Программная реализация детектора стега-закладок. Упрощённый план: 1) Необходимо обеспечить ИБ предприятия, предогаем различные решения, со схемами и т.д. 2) Для обеспечения ЗИ от утечек предлагаем DLP-систему 3) В ходе изучения DLP систем призодим к выводу, что данные системы не детектируют передачу файлов со стегазакладками 4) Предлагаем своё решение по детектированию основных стего-закладок Возможно выполнение работы по частям, срок установлен для первых 3х частей. Обязательны схемы предприятия с элементами ЗИ
подробнее
Фрагмент выполненной работы:
ВВЕДЕНИЕ Развитие информационных технологий, их проникновение во все сферы человеческой деятельности приводит к тому, что проблемы информационной безопасности с каждым годом становятся все более и более актуальными – и одновременно более сложными. К настоящему времени в ведущих странах мира сложилась достаточно четко очерченная система концептуальных взглядов на проблемы обеспечения информационной безопасности. (работа была выполнена специалистами Автор 24) Однако, несмотря на увеличение стоимости интеллектуальной собственности и усугубление потенциальных последствий ее утраты, многие организации недостаточно эффективно определяют и защищают свою информацию, имеющую особую ценность. В связи с широким распространением и доступностью средств несанкционированного съема информации, организации стремятся обезопасить свои «секреты». Лишь одна из пяти организаций[6] распределяет информацию по категориям конфиденциальности в зависимости от ее коммерческой ценности и применяет отдельные процедуры, направленные на обеспечение информационной безопасности. Хотя универсальных методов защиты не существует, важнейшим механизмом обеспечения комплексной защиты информации является система разграничения доступа к ресурсам. Есть множество моделей разграничения доступа, но основными способами защиты от несанкционированного доступа к информации в компьютерных системах являются аутентификация, авторизация (определение прав доступа субъекта к объекту с конфиденциальной информацией) и шифрование информации. И, конечно, во многом успех при построении механизмов безопасности для реальной системы будет зависеть от ее индивидуальных особенностей. Проблема исследования является весьма актуальной ввиду острой необходимости современных предприятий в комплексном обеспечении информационной безопасности, в связи с возрастающей технической оснащенностью конкурентов и представителей криминального мира, а так же, ростом числа угроз. Решение этой проблемы требует системного подхода. Целью работы является совершенствование системы комплексного обеспечения информационной безопасности на предприятии Роскосмоса. В ходе исследования предполагается выполнить следующие задачи: Разработать модель угроз безопасности объекта информатизации; Усовершенствовать архитектуру системы физической защиты объекта информатизации; Разработать подсистемы защиты от утечек по техническим каналам и от НСД; Разработать модуль защиты DLP-системы от утечек информации за счет применения стеганографии. Объектом исследования является предприятие Роскосмоса. На исследуемом объекте имеется автоматизированная система на базе автоматизированных рабочих мест, соединенных в локальную вычислительную сеть, с помощью которых осуществляется анализ, хранение, обработка информации ограниченного доступа, а также проводятся закрытые совещания. Помещение № 15 также является защищаемым помещением. Объект подлежит защите от утечки информации по техническим каналам, возникающим вследствие обработки информации с использованием средств вычислительной техники, а также речевой информации в соответствии с требованиями по защите. Применение физических, технических, а так же организационных способов защиты информации, в том числе: создание модели угроз и нарушителя, оценка угроз ИБ и разработка мероприятий по обеспечению ИБ, ведет к снижению угроз утечки информации на объекте информатизации. Работа состоит из введения, трех глав, заключения, списка использованных источников и приложений. В первой главе представлено описание Объекта и архитектуры его системы физической защиты, а также подсистем защиты от технических каналов утечки информации и НСД. Приведена модель угроз безопасности информации Объекта. Во второй главе рассмотрена защита от утечек информации с помощью DLP систем и методы стеганографии. В третьей главе дипломной работы представлена программная реализация методов стеганографии и, основываясь на результатах проведенного анализа, рекомендованы мероприятия по совершенствованию системы защиты информации Объекта. В заключении дипломной работы подведены итоги проделанной исследования. В приложениях представлены модели угроз безопасности информационным активам Объекта, формы разработанных документов, а также схемы электропитания и заземления, охранной и пожарной сигнализацииПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
3000 ₽
Заказчик оплатил в рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
15 марта 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
АндрейZ71
5
скачать
Целью работы является совершенствование системы комплексного обеспечения информационной безопасности на предприятии Роскосмоса..docx
2020-11-07 11:20
Последний отзыв студента о бирже Автор24
Общая оценка
4.4
Положительно
Были недочеты по оформлению, но в целом все хорошо. После завершения гарантийного срока автор вносил правки, что очень важно, особенно для дипломной работы. Отвечал быстро. Однозначно рекомендую))

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Сценарии реализации угроз информационной безопасности
Доклад
Информационная безопасность
Стоимость:
300 ₽
Сделать лабораторные работы по информационной безопасности
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Режим блочного шифрования ГОСТ 28147-89, DES
Реферат
Информационная безопасность
Стоимость:
300 ₽
Построение модели защиты данных в информационной системе предприятия
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Написать 2 доклада по информационной безопасности
Доклад
Информационная безопасность
Стоимость:
300 ₽
курсовая работа по техническим средствам защиты информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Надзор и контроль в сфере безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
методы социальной инженерии, используемые для получения информации ограниченного доступа
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка механизмов защиты виртуализированного ЦОД
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Моделирование действий нарушителя в распределённых телекоммуникационных системах
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Обеспечение безопасности сетевого взаимодействия с использованием технологии VPN
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Методика оценки защищенности информационных систем
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
разработка информационной системы доставки товара из магазина
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Управление ключами в криптографических системах
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Обеспечение безопасности персональных данных в Медицинско-диагностическом центре
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Автоматизация процессов ИТ-поддержки в филиале
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Читай полезные статьи в нашем
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы